- •Предисловие
- •Введение
- •1. Понятие национальной безопасности
- •1.1. Интересы и угрозы в области национальной безопасности
- •1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •2. Информационная безопасность в системе национальной безопасности Российской Федерации
- •2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности
- •2.2. Национальные интересы в информационной сфере
- •2.3. Источники и содержание угроз в информационной сфере
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Информация - наиболее ценный ресурс современного общества
- •4.1. Понятие «информационный ресурс»
- •4.2. Классы информационных ресурсов
- •5. Проблемы информационной войны
- •5.1. Информационное оружие и его классификация
- •5.2. Информационная война
- •6.1. Информационные процессы в сфере государственного и муниципального управления
- •6.2. Виды информации и информационных ресурсов в сфере ГМУ
- •6.3. Состояние и перспективы информатизации сферы ГМУ
- •7.1. Структура системы подготовки кадров в области информационной безопасности
- •7.2. Состав учебно-методического обеспечения системы и ее подсистема управления
- •7.3. Основные направления учебной деятельности
- •Литература
- •Часть 2. Информационная безопасность автоматизированных систем
- •1. Современная постановка задачи защиты информации
- •2. Организационно-правовое обеспечение информационной безопасности
- •2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации
- •2.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •3. Информационные системы
- •3.1. Общие положения
- •3.2. Информация как продукт
- •3.3. Информационные услуги
- •3.3.1. Разновидности информационных систем
- •3.3.2. Службы
- •3.4. Источники конфиденциальной информации в информационных системах
- •3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
- •3.6. Виды технических средств информационных систем
- •4. Угрозы информации
- •4.1. Классы каналов несанкционированного получения информации
- •4.2. Причины нарушения целостности информации
- •4.3. Виды угроз информационным системам
- •4.4. Виды потерь
- •4.5. Информационные инфекции
- •4.6. Убытки, связанные с информационным обменом
- •4.6.1. Остановки или выходы из строя
- •4.6.5. Маскарад
- •4.6.7. Вторжение в информационную систему
- •4.7. Модель нарушителя информационных систем
- •5. Методы и модели оценки уязвимости информации
- •5.1. Эмпирический подход к оценке уязвимости информации
- •5.2. Система с полным перекрытием
- •5.3. Практическая реализация модели «угроза - защита»
- •6. Рекомендации по использованию моделей оценки уязвимости информации
- •8. Анализ существующих методик определения требований к защите информации
- •8.1. Требования к безопасности информационных систем в США
- •8.2. Требования к безопасности информационных систем в России
- •8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •8.4. Оценка состояния безопасности ИС Франции
- •8.4.1. Состояние безопасности малых информационных систем
- •8.4.2. Анализ состояния безопасности систем обмена данными
- •8.5. Факторы, влияющие на требуемый уровень защиты информации
- •9. Функции и задачи защиты информации
- •9.1. Общие положения
- •9.3. Классы задач защиты информации
- •9.4. Функции защиты
- •9.5. Состояния и функции системы защиты информации
- •10. Стратегии защиты информации
- •11. Способы и средства защиты информации
- •12. Криптографические методы защиты информации
- •12.2. Основные алгоритмы шифрования
- •12.3. Цифровые подписи
- •12.4. Криптографические хеш-функции
- •12.5. Криптографические генераторы случайных чисел
- •12.6. Обеспечиваемая шифром степень защиты
- •12.7. Криптоанализ и атаки на криптосистемы
- •13. Архитектура систем защиты информации
- •13.1. Требования к архитектуре СЗИ
- •13.2. Построение СЗИ
- •13.3. Ядро системы защиты информации
- •13.4. Ресурсы системы защиты информации
- •13.5. Организационное построение
- •Литература
- •1. Рабочая программа по дисциплине «Основы информационной безопасности»
- •2. Индивидуальные задания
- •3. Вопросы к экзамену
- •11. Термины по защите информации
- •Оглавление
Естественно, что злоумышленник стремится получить информацию о производимом товаре на более ранних стадиях его «жизненного цикла», что даст ему возможность своевременно принять необходимые меры для упреждения в выпуске своей продукции. При этом, очевидно, его про дукция должна обладать привлекательными для потребителя параметра ми: быть дешевле, надежнее, производительнее, оригинальнее, красивее и т. д. Ведь недаром же говорят об умении японцев подхватывать и за пускать в массовое производство то, что изобретено в других странах.
Промышленные и производственные отходы. Отходы производства, что называется бросовый материал, могут многое рассказать об исполь зуемых материалах, их составе, особенностях производства, технологии. Тем более что они получаются почти безопасным путем на свалках, по мойках, местах сбора металлолома, в ящиках отходов исследовательских лабораторий, в мусорных корзинах кабинетов. Как откровенничал один из опытных шпионов, «рекомендую обращать внимание на содержание мусорных корзин: стоит недорого, а среди смятых бумажек, испорченных документов и разных копирок, если искать, можно найти тысячедолларо вый банкнот; я не раз их находил в виде черновиков, за которые мне пла тили тысячи». Не менее серьезными источниками конфиденциальной информации являются промышленные отходы: опилки, стружка, обрезки, испорченные заготовки, поломанные комплектующие и т. д. Анализ от ходов поможет узнать об особенностях производства, технологии.
Каждый в отдельности, а в итоге в совокупности источники конфи денциальной информации содержат достаточно полные сведения о соста ве, состоянии и направлениях деятельности предприятия, что весьма ин тересует конкурентов. Ведь заманчиво знать, когда конкурент начнет разработку нового изделия, чем оно будет лучше старого, когда он вы бросит новый товар на рынок, по какой цене и т. д. Зная это, можно ус пешно конкурировать с ним, приняв своевременные меры.
Источниками конфиденциальной информации в информационных системах являются люди, документы, публикации, технические носители, технические средства обработки информации, продукция, промышлен ные и производственные отходы.
3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
Другое толкование. «Одной из проблем защиты информации являет ся классификация возможных каналов утечки информации. Под возмож ным каналом утечки информации мы будем понимать способ, позволяю-
щий нарушителю получить доступ к обрабатываемой или хранящейся
вПЭВМ информации». И далее: «К каналам утечки относятся:
•хищение носителей информации (магнитных лент, дисков, дискет
и т. д.);
•чтение информации с экрана посторонним лицом (во время отобра жения информации на экране законным пользователем или при от сутствии его);
•чтение информации из оставленных без присмотра распечаток про грамм;
•подключение к устройствам ПЭВМ специально разработанных аппа ратных средств, обеспечивающих доступ к информации;
•использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ;
•несанкционированный доступ программ к информации;
•расшифровка программой зашифрованной информации;
•копирование программой информации с носителей» [24].
Довольно часто встречаются такие определения, как «промышленные шпионы... подслушивают, ведут наблюдение, досматривают почту...», «экономический шпионаж как сфера тайной деятельности по сбору, ана лизу, хранению и использованию... конфиденциальной информации», «выуживание информации, от примитивного прослушивания до космиче ского подглядывания», «космический шпионаж не отменяет тысячеле тиями опробованные способы выуживания секретов», «спецслужбы рас сматривают, прощупывают прослушивают, зондируют земной шарик всевозможными способами начиная от простого изучения прессы и кон чая сканированием земной толщи лазерными лучами из космоса».
Один из возможных перечней способов получения информации при веден ниже.
1.Сбор информации, содержащейся в СМИ, включая официальные до кументы, например судебные отчеты.
2.Использование сведений, распространяемых служащими конкури рующих фирм.
3.Биржевые отчеты и отчеты консультантов, финансовые отчеты и до кументы, находящиеся в распоряжении маклеров; выставочные экс понаты и проспекты, брошюры конкурирующих фирм; отчеты ком мивояжеров своей фирмы.
4.Изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов).
5.Замаскированные опросы и «выуживание» информации у служащих конкурирующих фирм на научно-технических конгрессах (конфе ренциях).
6.Непосредственное наблюдение, осуществляемое скрытно.
7.Беседы о найме на работу со служащими конкурирующих фирм (хо тя опрашивающий вовсе не намерен принимать данного человека на работу в свою фирму).
8.Так называемые ложные переговоры с фирмой-конкурентом относи тельно приобретения лицензии.
9.Наем на работу служащего конкурирующей фирмы для получения требуемой информации.
10.Подкуп служащего конкурирующей фирмы или лица, занимающего ся ее снабжением.
11.Использование агента для получения информации на основе пла тежной ведомости фирмы-конкурента.
12.Подслушивание переговоров, ведущихся в фирмах-конкурентах.
13.Перехват телеграфных сообщений.
14.Подслушивание телефонных переговоров.
15.Кражи чертежей, образцов, документов и т. д.
16. Шпионаж и вымогательство.
Возникает закономерный вопрос, что из приведенных понятий можно рассматривать как способ несанкционированного доступа. Под способом вообще понимается порядок и приемы действий, приводящие к достиже нию какой-либо цели. Энциклопедическое понимание способа производ ства - исторически обусловленная форма производства материальных благ. Известно также определение способов военных действий как поря док и приемы применения сил и средств для решения задач в операции (бою). Наконец, способ доступа -совокупность приемов работы с дан ными во внешней памяти. В криминальной сфере отмечаются способы сокрытия доходов от налогообложения.
С учетом рассмотренного можно так определить способ несанкцио нированного доступа к источникам конфиденциальной информации: спо соб несанкционированного доступа - совокупность приемов и порядок
действий с целью получения (добывания) охраняемых сведений незакон ным, противоправным путем.
С учетом этой формулировки рассмотрим на самом высоком уровне абстракции систематизированный перечень таких способов (табл. 2.3).
Таблица 2.3. Обобщенная модель способов несанкционированного доступа к источникам конфиденциальной информации
|
|
|
|
|
Способы доступа к информации |
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Источники информации |
Инициативное сотрудничество |
Склонение к сотрудничеству |
Выпытывание |
Подслушивание |
Наблюдение |
Хищение |
Копирование |
Подделка (модификация) |
Уничтожение (порча, разрушение) |
Незаконное подключение |
Перехват |
Негласное ознакомление |
Фотографирование |
Сбор и аналитическая обработка |
Итого по источнику |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Люди |
+ |
+ |
+ |
+ |
+ |
+ |
|
+ |
+ |
|
|
+ |
+ |
|
10 |
Документы |
|
|
|
|
+ |
+ |
+ |
+ |
+ |
|
+ |
+ |
+ |
+ |
9 |
Публи |
|
|
|
|
|
|
|
+ |
|
|
|
+ |
|
+ |
3 |
кации |
|
|
|
|
|
|
|
|
|
|
|
||||
Техни |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ческие |
|
|
|
|
|
+ |
+ |
+ |
+ |
|
|
|
|
+ |
|
носители |
|
|
|
|
|
|
|
|
|
5 |
|||||
Техни |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ческие |
|
|
|
+ |
|
|
|
|
+ |
+ |
+ |
|
|
|
|
средства |
|
|
|
|
|
|
|
|
|
|
4 |
||||
Техни |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ческие |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
средства |
|
|
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
10 |
АСОИ |
|
|
|
|
|||||||||||
Продукция |
|
|
|
|
+ |
+ |
+ |
+ |
+ |
|
|
+ |
+ |
|
7 |
Отходы |
|
|
|
|
|
+ |
|
|
|
|
|
|
|
+ |
2 |
Всего |
1 |
1 |
1 |
3 |
4 |
6 |
4 |
6 |
6 |
2 |
3 |
5 |
4 |
4 |
50 | |
Способами несанкционированного доступа к конфиденциальной ин формации являются:
1.Инициативное сотрудничество.
2.Склонение к сотрудничеству.
3.Выведывание, выпытывание.
4.Подслушивание переговоров различными путями.
5.Хищение.
6.Копирование.
7.Подделка (модификация).
8.Уничтожение (порча, разрушение).
9.Незаконное подключение к каналам и линиям связи и передачи данных.
10.Негласное ознакомление со сведениями и документами.
11.Перехват.
12.Визуальное наблюдение.
13.Фотографирование.
14.Сбор и аналитическая обработка.
Развернутое содержание способов несанкционированного доступа приведено в [22, 31].
Этот перечень является независимым и непересекающимся на вы бранном уровне абстракции. Согласившись с тем, что перечень источни ков конфиденциальной информации также независим и непересекаем, рассмотрим их взаимосвязи и взаимозависимости.
Даже беглый обзор позволяет заключить, что к определенным источ никам применены и определенные способы. Как разнообразны источни ки, так и разнообразны способы несанкционированного доступа к ним. Мы допускаем возможность декомпозиции и способов несанкциониро ванного доступа (НСД) и источников по их применимости в зависимости от определенных условий и ситуаций. Тем не менее, имея формальный набор источников и способов НСД к ним, возможно построить формаль ную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы на звать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации. Вариант такой модели при веден в табл. 2.3. Что же показывает эта модель?
Не вдаваясь в сущность каждого способа, видно, что значительная их часть применима к таким источникам, как люди, технические средства
АСОИ и документы. Другие, как бы менее применяемые по количеству охватываемых источников, никак нельзя отнести к менее опасным. Степень опасности проникновения определяется не количеством, а прине сенным ущербом.
Многообразие способов несанкционированного доступа к источни кам конфиденциальной информации вызывает вопрос, каково их соот ношение в практике деятельности спецслужб (рис. 2.9).
Разглашение |
Утечка |
Несанкцио |
|
информации ее |
|||
нированный |
|||
владельцем или |
информации |
||
доступ |
|||
обладателем |
|
||
|
|
||
Умышленные или неос |
Безконтрольный |
Противоправное |
|
торожные действия |
выход |
преднамеренное |
|
должностных лиц и |
конфиденциальной |
овладение |
|
граждан, которым |
информации |
конфиденциальной |
|
соответствующие све |
за пределы |
информацией |
|
дения в установленном |
организации или |
лицом,не |
|
порядке были доверены |
круга лиц, которым |
имеющим права |
|
по службе или работе, |
эта информация |
доступа к |
|
приведшие к ознаком |
была доверена |
охраняемым |
|
лению с ними лиц, не |
|
сведениям |
|
допущенных к этим |
|
|
|
сведениям |
|
|
|
Выражается в |
Возможна по различным |
Реализуется способами |
||
- |
Сообщении |
- Визуально- |
- |
Инициативное |
|
- |
Передаче |
оптическим |
сотрудничество |
||
- |
Предоставлении |
каналам |
- Склонение к |
||
- Акустическим |
сотрудничеству |
||||
- |
Пересылке |
||||
каналам |
- |
Выпытывание |
|||
- |
Опубликовании |
- Электромагнитным |
- |
Подслушивание |
|
- Утере |
- |
Наблюдение |
|||
каналам |
|||||
- Любыми иными |
- Материально- |
-Хищение |
|||
способами |
вещественным |
- |
Копирование |
||
|
|
каналам |
- |
Подделка |
|
|
|
|
(модификация) |
||
|
|
|
- |
Уничтожение |
|
|
|
|
(порча, разрушение) |
||
|
|
|
- |
Незаконное |
|
|
|
|
подключение |
||
|
|
|
- |
Перехват |
|
|
|
|
- |
Негласное |
|
|
|
|
ознакомление |
||
|
|
|
- |
Фотографирование |
- Сбор и аналитическая обработка
Рис. 2.9. Действия, приводящие к овладению информацией